Edycja zawartości bazy danych formularzami. Aplikacja: filmy
W artykule przedstawię technikę implementacji operacji INSERT/UPDATE/DELETE na przykładzie bazy danych prezentującej…
Theatre of War: Pola zagłady
Twórcy symulatora lotu IL-2 Sturmovik połączyli siły z producentami serii Combat Mission.…
FlatOut 2
Reedycje, czyli tańsze wydania gier dostępnych już na rynku, stanowią dobrą okazję…
Wywiad z Bradleyem Horowitzem z Yahoo!
Pod koniec ubiegłego roku Yahoo sprawiało wrażenie, że się szamoce. Jednak nowe…
Symantec ułatwia przywracanie systemu po awarii
Na konferencji w Kalifornii, Firma Symantec Corp. przedstawiła nowe produkty pomagające odzyskiwać…
Szkodliwe oprogramowanie szyte na miarę
Trzecia edycja Global Threat Report ujawnia najnowsze tendencje do regionalizacji szkodliwego oprogramowania.…
Ajax. Zaawansowane programowanie
Technologia Ajax wraz z upływem czasu staje się przedmiotem zainteresowania coraz szerszego…
Jak zbudowano maps.google.com
To Google Maps należałoby obarczyć za rewolucje, która spowodował Ajax. O tym…
Hackerzy nie pozostają w tyle w wyścigu do Białego Domu
McAfee ostrzega przed nowymi falami spamu i szkodliwego oprogramowania, wykorzystujących emocje związane…